logo

Crowdly

Browser

Додати до Chrome

Основи захисту інформації

Шукаєте відповіді та рішення тестів для Основи захисту інформації ? Перегляньте нашу велику колекцію перевірених відповідей для Основи захисту інформації в moodle.mku.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

30. Яка з моделей акцентує контроль транзакцій через сертифіковані процедури?
Переглянути це питання
29. Принцип моделі Biba щодо запису формулюється як:
Переглянути це питання
28. Яке правило визначає модель Bell–LaPadula?
Переглянути це питання
27. Що таке SSL/TLS?
Переглянути це питання
26. Який документ засвідчує справжність публічного ключа у PKI?
Переглянути це питання
25. Що таке MAC (Message Authentication Code)?
Переглянути це питання
24. Який стандарт хеш-функцій рекомендовано для безпечного використання сьогодні?
Переглянути це питання
23. Який алгоритм належить до асиметричної криптографії?
Переглянути це питання
22. Основна особливість симетричного шифрування:
Переглянути це питання
21. Яка властивість хеш-функцій гарантує, що з хешу важко відновити початкові дані?
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на moodle.mku.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome